Օդափոխում. Ջրամատակարարում. Կոյուղի. Տանիք. Պայմանավորվածություն. Պլաններ-նախագծեր. Պատեր
  • Տուն
  • Հարկեր
  • Wpa wpa2 ստեղների ընտրության բառարան: Pyrit-ում ձեռքսեղմումներ կոտրելը GPU-ների և հեշերի նախնական հաշվարկման ամենաարագ ճանապարհն է: Aircrack-ի բառարաններ. որտեղից կարելի է դրանք ստանալ

Wpa wpa2 ստեղների ընտրության բառարան: Pyrit-ում ձեռքսեղմումներ կոտրելը GPU-ների և հեշերի նախնական հաշվարկման ամենաարագ ճանապարհն է: Aircrack-ի բառարաններ. որտեղից կարելի է դրանք ստանալ

Բրուտ wifi-ի բառարանները հաճախ օգտագործվում են պրոֆեսիոնալ հաքերների կողմից իրենց գործունեության մեջ: Իհարկե, ձեզ անհրաժեշտ կլինի նաև մասնագիտացված ծրագրակազմ, որն անհրաժեշտ է բառարանների տվյալների բազայի հետ համաժամացման համար։

Բայց եթե ծրագրերն իրենք կարող են հեշտությամբ ներբեռնվել ցանկացած բաց աղբյուրից, ապա դուք ստիպված կլինեք լավ բառարաններ փնտրել Brutus-ի համար: Ավելին, սա հազվադեպ և շատ արժեքավոր գտածո է ինտերնետում:

Բայց եթե մասնագետի համար ամեն ինչ պարզ է առանց ավելորդ աղմուկի, ապա ավելի քիչ փորձառու լսարանի համար այս ամբողջ տերմինաբանությունը զարմանալի է: Միջին օգտատերը չի կարող հասկանալ, թե ինչու և ինչ նպատակով կարող է պահանջվել կոպիտ wifi wpa2: Ինչպե՞ս օգտագործել այն և ինչի՞ հետ է կապված այս ամենը:

Ինչ է Բրուտուսը

Brutus-ը գաղտնաբառ կոտրելու համակարգերից մեկն է՝ ընտրելով ստեղնաշարի համակցություն: Ձեր համակարգիչը կկարողանա կռահել գաղտնաբառը, եթե ունեք համապատասխան ծրագրակազմ և բառարանների տվյալների բազա:

Brute-ը կարող է օգտագործվել գրեթե ամենուր, որտեղ համակարգը պաշտպանված է գաղտնաբառով: Սա կարող է լինել փոստարկղ, սոցիալական էջ կամ այլ բան:

Մենք ավելի մանրամասն կխոսենք wifi երթուղիչի կոպիտ մուտքի մասին: Մեր նպատակն է օգտվել երրորդ կողմի ինտերնետ կապից: Եվ այստեղ է, որ պահանջվում են բառարաններ, ծրագրեր և համբերություն:

Որտեղի՞ց է սկսվում Brute wifi-ը:

Սկզբում արժե տարբերակել առկա երթուղիչի կոդավորման համակարգերը՝ WPA և WPA2: Երկու դեպքում էլ դուք կարող եք աշխատել գաղտնաբառի ստեղծման հետ, սակայն համակարգի գաղտնագրման վերջին տարբերակն է ավելի քիչ ցանկալի:

Բառարան Brute wifi wpa2-ին միանում է ծրագրային ապահովում, որն ավտոմատ կերպով ստեղծում և որոնում է համընկնումներ: Այս ընթացակարգը երկար է և կարող է տևել առնվազն մի քանի օր: Բայց կրկին, սա կախված է միայն գաղտնաբառի բարդությունից:

Բայց եթե ձեզ հաջողվեց ներբեռնել բառարաններ հուսալի և ապացուցված տվյալների բազայից, ապա կարող եք հույս դնել դրական վերջնական արդյունքի վրա:

Արդյո՞ք բոլոր բառարանները նույնն են:

Wi-Fi-ի մուտքի մաքրումը պետք է սկսել միայն այն դեպքում, եթե դուք հստակ հասկանում եք բոլոր հաջորդական քայլերն ու փուլերը, որոնք դուք պետք է հաղթահարեք: Փաստն այն է, որ նույնիսկ կոպիտ wifi բառարանները շատ են տարբերվում միմյանցից, և դրանց օգտագործումը կարող է ոչ միշտ արդյունավետ լինել, եթե ընտրեք սխալ տվյալների բազա:

Հաշվի առեք նաև ձեր ներբեռնած բառարանի առավելագույն թվային հաջորդականությունը: Ամենից հաճախ օգտվողները գաղտնաբառում օգտագործում են 8 նիշ, սակայն կան բառարաններ, որոնց հիմքում գաղտնաբառերի համակցություններն են 7-9 նիշ:

Wi-Fi գաղտնաբառի բառարանը պետք է հարմարեցվի ձեր տարածաշրջանին: Այսինքն՝ կան առանձին շտեմարաններ՝ անգլերեն, իսպաներեն, ֆրանսերեն և այլ լեզուներով։ Մեր դեպքում մեզ անհրաժեշտ է ռուսական գաղտնաբառերի համակցությունների բազա:

Նախքան բառարանները համաժամացնելը, մի ծույլ մի եղեք դրանք դիտել տեքստային խմբագիրև համոզվեք, որ դրանք կազմված են պատշաճ մակարդակով և ընդգրկում են հանրաճանաչ համակցությունների մեծ մասը:

Հեռախոսի էկրանից Wi-Fi-ի մուտքի կոտրում

Անդրոիդ սմարթֆոնից միանգամայն հնարավոր է կատարել wifi բիրտ ուժ, քանի որ համապատասխան ծրագրաշարը հասանելի է անվճար և կարելի է ներբեռնել առանց սահմանափակումների։ Իսկ հետո տեղադրումից հետո ձեզ հարկավոր կլինի օգտագործել նույն բառարանները, որտեղ հավանաբար կընտրեք գաղտնաբառի եզակի համադրություն։

Լավագույն բառարանները համացանցում

Մենք հավաքել ենք բառարանների լավագույն տվյալների շտեմարանները հետագա գաղտնաբառերի ընտրության և wifi բիրտ ուժի համար: Հեշտ է համոզվել դրանում՝ ներբեռնեք մեր բառարանները ձեր համակարգչում և փորձեք դրանք:

Ներկայացված բառարաններն ունեն ռուսերեն հարցումների համար գաղտնաբառի տարբերակների համակցությունների ամենամեծ բազաներից մեկը։ Իսկ բառարաններն իրենք անընդհատ բարելավվում և լրացվում են, ինչը կարևոր է նոր օգտատերերի համար։

Ներբեռնեք բառարաններ Brute WiFi-ի համար (wpa, wpa2)

  • :
  • :
  • [Ամսաթվերը տարբեր տարբերակներգրել]:
  • [9 միլիոն բառից բաղկացած փոքր բառարան]:
  • [2014 թվականին արտահոսած էլփոստի գաղտնաբառերը].

Aircrack -ng-ի բառարանների մասին։

Առաջին բանը, որ դուք պետք է իմանաք, այն է, որ նման հոդվածներում տրված ԲՈԼՈՐ գործողությունները առանց ՇԱՏ լավ բառարանի են (օգտակար օգտագործման համար օդանավըներառյալ), կոտրելու դեպքում գաղտնաբառ, որը ներառում է գաղտնաբառերի անհամար տարբեր համակցություններ , ոչ ավելի, քան առնետավազք. Այսպիսով, ես անմիջապես զգուշացնում եմ ձեզ. ձեր բոլոր մանիպուլյացիաները կարող են անիմաստ լինել, եթե օգտագործողը օգտագործի կամայական համակցություն, ինչպիսին է.

... որը ձեռք է բերվում պարզապես ստեղնաշարի վրա օգտագործողի անիմաստ «թակելու» միջոցով: WEP, WPA, WPA2 գաղտնագրման դասերով ԱԵԱ-ների ապակոդավորման համար քննարկված մեթոդը հիմնված է բիրտ ուժի հարձակման, այսինքն՝ բառարանի որոնման վրա: Ցավոք սրտի, խնդիրն այսպիսի մեթոդների հետ է՝ բառարան պետք էպարունակում է, ի թիվս այլոց, տուժողի կողմից հորինված գաղտնաբառը: Որքա՞ն է հավանականությունը, որ ձեր ներբեռնած կամ կազմած բառարանը կպարունակի վերը ներկայացված համակցությունը: Ցանցային դիմակն անհայտ է, դուք ստիպված կլինեք կոպիտ ուժ կիրառել այն կուրորեն:

Ո՛չ aircrack-ը, ո՛չ հաքերները կենդանի չեն: Գաղտնաբառը, և ոչ միայն Wi-Fi-ի համար, կարելի է պարզել այլ եղանակներով։ Կարդացեք և ծանոթացեք.

Առանց որևէ բառարանի - ոչ մի կերպ: Ավաղ և ախ. Նախապես զգուշացնում եմ՝ խուսափեք 2010 թվականին թվագրվող հին արտասահմանյան բառարաններից։ Ինտերնետում դրանք շատ են, և դրանք նույնքան անօգուտ են, և դուք ինքներդ դա կհասկանաք։ Ինչ վերաբերում է հոդվածի հեղինակին, ապա նա հազվադեպ է հիասթափվել մեկ բառարանից։ Ձեզ համար միակ խնդիրն այն է, որ txt ձևաչափով «բառարանի» արխիվը կշռում է մոտ 14 ԳԲ: Ի դեպ, սա նույնպես քիչ է։ Այնտեղ ստեղծվել են ստեղնաշարի մի շարք տիեզերական համակցություններ, դրանք զտված են ամենատարածվածներով. Գուցե ձեր գաղտնաբառը հայտնվի: Ավելորդ կլինի հիշեցնել, որ այս չափի ֆայլերը պետք է ներբեռնել առանձին, այլ ոչ թե որպես այլ ներբեռնումների մաս և փակ բրաուզերներով: Ցավալի կլինի, եթե երկար ժամանակ անց, երբ փորձում եք բացել գաղտնաբառի փաստաթուղթը, բացման սխալի հանդիպեք։ Դուք պետք է նորից ներբեռնեք այն...

Այսպիսով, ես կբացատրեմ գործողության սկզբունքը: Եթե ​​WEP-ի համար հնարավոր են այլ տարբերակներ, ապա Kali-ում WEP գաղտնաբառերը ջարդելու համար կան բազմաթիվ կոմունալ ծառայություններ, ապա ավելի հզոր պաշտպանության դեպքում, ինչպիսին է WPA2-ը (այսօր պաշտպանության ամենատարածված տեսակը), միայն բառարանով կամ կոպիտ տարբերակով: ուժը հնարավոր է (մեր դեպքում նույնպես)։ WiFi-ի կոտրում՝ օգտագործելով օդագնացքհնարավոր կլինի միայն այս կերպ և ոչ այլ կերպ: Սա մեթոդի միակ, բայց էական թերությունն է: Նույնը վերաբերում է բիրտ ուժի և բառարանում գոյություն ունեցող գաղտնաբառի փոխարինման այլ մեթոդներին։

«Պաշտոնական» բառարաններ aircrack-ի համար

Նրանց համար տարրական պահանջներ չկան։ Տիպ – տեքստային փաստաթուղթ, որը կազմված է 1 տողում 1 գաղտնաբառի սկզբունքով՝ տողերի ընդմիջումներով: Երկու դեպքում էլ լատինատառերի, արաբական թվերի և մի քանի նշանների առկայությունը։

Aircrack-ի բառարաններ. որտեղի՞ց դրանք ձեռք բերել:

Եթե ​​ցանկանում եք օգտագործել aircrack-ի համար պատրաստի բառարաններ, որոնք ոչ մի առավելություն չունեն ավելի ժամանակակիցների նկատմամբ, ապա ես նորից ձեզ կուղարկեմ պաշտոնական կայք.

http://www.aircrack-ng.org/

որի էջում aircrack-ի այս նույն բառարանները պատրաստ են ներբեռնելու երրորդ կողմի ռեսուրսների հղումներով: Ամեն դեպքում, ուշադիր նայեք: Դուք, այնուամենայնիվ, կայցելեք այս կայքը՝ փորձելով առցանց գտնել aircrack-ի բառարաններ:

Հաջորդը. Ցանցը լի է այլ հարմար բառարաններով, որոնք կրկնօրինակում են միմյանց։ Ահա թե ինչպես են աշխատում շատ «հաքերներ»՝ ուրիշն այն անվանափոխել է, տա Աստված, նոսրացրել են իրենցով, փաթեթավորել, և դա արվել է: Սրանից ոչ ոք անձեռնմխելի չէ։ Այսպիսով, դուք պետք է փնտրեք:

Արտասահմանյան բառարանների հաջորդ խնդիրը. ամենաորակյալ բառարանները կազմվում են «ինչ գաղտնաբառեր են պարզվել, դրանք ավելացվել են ցուցակում» մեթոդով։ Մեզ համար միայն մեկ խնդիր կա՝ Ռուսաստանում գաղտնաբառերը սովորաբար այլ կերպ են ստեղծվում։ Այսպիսով, նույնիսկ 300 միլիոն արժողությամբ բանալիների լավագույն բառարանը կարող է ձեզ «հրաժարվել» 9-12 ժամ սպասելուց հետո:

Հիմնական խնդիրը, ինչպես արդեն նշվեց, բառարանների մեծությունն է։ Համացանցում իսկական գլուխգործոցներ կան։ Գրեթե բոլորը արտերկրից են։ Այնուամենայնիվ, դրանց կառուցմանը մասնակցել են նույնիսկ հոգեբաններ և այլ մասնագետներ (ըստ հեղինակների) ՝ փորձելով վերարտադրել խորհրդանիշների ամենատարածված պատահական հավաքածուները, ինչպիսիք են «կապիկները դաշնամուրի վրա»: Ի վերջո, լավագույն գաղտնաբառն է.

  • բացել Notepad-ը
  • փակիր աչքերդ
  • միանգամից բոլոր 10 մատներով հարվածեք ստեղնաշարին
  • նոսրացրեք գաղտնաբառը այնպիսի նշաններով, ինչպիսիք են @, #, $ և այլն, վերջում ավելացնելով մեծատառ: Սա ձեզ համար «qwerty» չէ...
  • պատճենեք արդյունքը և օգտագործեք այն որպես գաղտնաբառ: Դուք չեք կարողանա հիշել այն, բայց հաքերից 150 տարի կպահանջվի այն կոտրելու համար:

Ստեղծեք ձեր սեփական բառարանները aircrack-ի համար:

Ես հակիրճ կլինեմ. Եկեք օգտագործենք Kali-ում ներառված կոմունալը Ճռճռոց. Նախագծված է պատահական գաղտնաբառեր ստեղծելու համար, այն ունի մի շարք օգտակար կարգավորումներ: Դրանցից մի քանիսը շատ օգտակար են, եթե, օրինակ, հաջողվում է տեսնել տուժածի գաղտնաբառի մի մասը։ Այսինքն, դուք գիտեք որոշ նշաններ:

Ստեղծման գործընթացը պարզ է. Գործարկեք տերմինալ և մուտքագրեք հրաման ձևաչափով.

crunch 7 8 -o /root/Desktop/dict

Հրամանը կստեղծի բառարան անունով թելադրելԱշխատասեղանի վրա բոլոր տեսակի այբբենական համակցություններից, որոնք պարունակում են 7-ից 8 նիշ՝ սովորական գաղտնաբառ: Հարմարավետ, չէ՞: Եվ ձեզ հարկավոր չէ որևէ բառարան ներբեռնել aircrack-ի համար... Եթե շուտ եք ուրախանում, ավելի մոտիկից նայեք չափին.

Այո, այո, բավականին քիչ՝ մոտ 2 տերաբայթ: Պիչալկա (...

Ի՞նչ անել։ Դուք կարող եք հրամաններ ավելացնել՝ գաղտնաբառերն ավելի կոնկրետացնելու համար, եթե դրա համար պատճառ ունեք: Այսպիսով, սերնդի հրամանը կարող է ունենալ հետևյալ ձևը.

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Որտեղ 9876543210 – ճշգրիտ և միայն խորհրդանիշներ, որոնք հայտնվում են ապագա բառարանում: Եվ ոչ ավելին: Կամ՝

Այս դեպքում Ճռճռոցկստեղծի բառարան գաղտնաբառերով #$ .

Շատ նման բառարաններ կարելի է կազմել, հավատացեք, երբեմն այս մեթոդը շատ լավ է աշխատում։ Դրանք այնքան էլ չեն կշռի, կլինեն շարժական և հեշտությամբ կարող են պահվել արտաքին կրիչների վրա։ Այսպիսով, գաղտնաբառի ընտրության հրամանում կարող եք այնուհետև նշել ձեր ստեղծած գաղտնաբառերը՝ բաժանված ստորակետերով (եթե aircrack-ի տնական բառարանները պահվում են Kali աշխատասեղանին).

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

ԲԱՅՑ նորից

Օգտագործելով այնպիսի ծրագրեր, ինչպիսիք են Ճռճռոցկամ John The Riperոչ ճիշտ տարբերակ, որը օգտակար կլինի պրոֆեսիոնալ կողոպտիչին: Դրա մի քանի պատճառ կա: Ես չկարողացա որևէ կերպ փոփոխել սցենարը, որպեսզի հնարավոր լինի բաժանել գաղտնաբառի համակցությունը կոտրելու գործընթացը մի քանի փուլերի (նշանակում է նիստից նիստ, մեկ վերաբեռնումից մյուսը): Սա նշանակում է, որ հաքերային գործընթացը կարող է տեւել ամիսներ: Համակարգչի կատարողականի կտրուկ անկման ֆոնին (կարծում եմ՝ կիսով չափ)։ Եվ, ի վերջո, որպես տարբերակ՝ բիրտ ուժի առանձին մեքենա՞։ Անմատչելի շքեղություն, ընդհանրապես։ 64-բիթանոց Windows 7-ում DUAL վիդեո քարտի հետ աշխատելը բերեց ինձ ամենաարդյունավետ արդյունքները: Գործընթացը նկարագրված է հոդվածում:

Բառարաններ aircrack-ի համար՝ առցանց ծառայություններ:

Տարօրինակ կլիներ, եթե այդպիսի մարդ չհայտնվեր։ Այնուամենայնիվ, ծառայությունը, որը ներառում է բառարանի միջոցով գաղտնաբառերի ընտրություն, արդեն գոյություն ունի 3-4 տարի: Այն գտնվում է հասցեում՝

Այն պարծենում է գաղտնաբառի վերծանման ամենակարճ ժամանակով և 600 միլիոն բանալիների բառարանով: Ես դրա մասին որևէ ակնարկ չգիտեմ, քանի որ ես չեմ օգտագործել այն: Ինչո՞ւ։ 17 ԱՄՆ դոլար մեկ բանալիի համար (գրելու պահին), սակայն: Ձեզ անհրաժեշտ կլինի ամեն ինչ նույնը, ինչ հասանելի բառարանի միջոցով ընտրելու դեպքում. անհրաժեշտ է մուտքագրել զոհի BSSID-ը, նշել ուղին դեպի .գլխարկֆայլը և վերջապես հասցեն էլ. Ինչպես ենթադրում եմ, նախ պատասխան կուղարկեն ամեն ինչ լավ է եղել, թե ոչ, և կխնդրեն վճարել։ Ինչպես, երբ, ես չգիտեմ:

ՈՒՇԱԴՐՈՒԹՅՈՒՆ. Շարունակեք ձեր ռիսկով: Եթե ​​ես լինեի ռեսուրսի ստեղծողը, ես չէի կարողանա դիմակայել և խաբել որևէ մեկին, ով ուզում էր ինձ գումար փոխանցել հենց այնպես... Բայց կրկնում եմ՝ չգիտեմ, չեմ օգտագործել։ Ամեն դեպքում, այս մեկի հղումը շատ որոնողական համակարգերի կողմից սահմանվում է որպես վնասակար: Ես ստիպված էի ջնջել այն, բայց հասցեն հստակ երևում է նկարում պատկերված կայքի վերնագրում։ Ով կօգտագործի այն՝ չեղարկել բաժանորդագրությունը

Այսպիսով, լավագույն բառարանը համադարման չէ: Մենք օգտագործում ենք մեկ այլ մեթոդ.

Կարդացեք՝ 6338

Pyrit-ի օգտագործման առավելությունները

Ստացված ձեռքսեղմումները կոտրելը WPA/WPA2 գաղտնաբառերը կոտրելու միակ միջոցն է: Այն արտադրվում է բիրտ ուժի մեթոդով (գաղտնաբառի որոնում):

Ի դեպ, եթե դեռ ծանոթ չեք ձեռքսեղմումներ նկարելու տեխնիկային, ապա տես «» հոդվածը։

Քանի որ բիրտ ուժի կիրառումը երաշխիք չէ դրական արդյունք, հորինվել են մի քանի տեխնիկա, որոնք կարող են զգալիորեն մեծացնել հաջողության հասնելու հնարավորությունները։ Դրանք ներառում են.

  • գաղտնաբառերը գուշակելու համար վիդեո քարտերի օգտագործումը (զգալիորեն մեծացնում է որոնման արագությունը)
  • աղյուսակների օգտագործումը նախապես հաշվարկված հեշերով (արագության բարձրացում + նույն մուտքի կետի համար կրկին օգտագործելու ունակություն, մի քանի վայրկյանում մի մուտքի կետից տասնյակ ձեռքսեղմումներ փորձելու հնարավորություն)
  • օգտագործելով լավ բառարաններ (մեծացնում է հաջողության հնարավորությունները)

Pyrit-ը կարող է օգտագործել այս բոլոր տեխնիկան, այդ իսկ պատճառով այն ամենաարագ WPA/WPA2 գաղտնաբառի կոտրիչն է կամ oclHashcat-ի հետ մեկտեղ լավագույն երկուսից մեկը:

Այլ ծրագրեր նույնպես իրականացնում են այս տեխնիկան: Օրինակ, և՛ oclHashcat-ը, և՛ coWPAtty-ն իրականացնում են բառարանների որոնում: coWPAtty-ն իրականացնում է հեշերի նախնական հաշվարկ (սակայն չի աջակցում գրաֆիկական քարտերի օգտագործումը): oclHashcat-ը թույլ է տալիս օգտագործել վիդեո քարտերի հզորությունը, բայց նախապես չի հաշվարկում հեշերը։ Նայելով առաջ՝ ես կնշեմ, որ oclHashcat-ում դուք կարող եք իրականացնել հեշերի նախնական հաշվարկ և ստացված տվյալները բազմիցս օգտագործել մեկ մուտքի կետի համար՝ ստուգելու մի քանի ձեռքսեղմումներ՝ առանց հեշերի հաշվարկման ժամանակը մեծացնելու, ինչպես դա կնկարագրվի ավելի ուշ: Aircrack-ng-ը անցնում է բառարանը և արդյունավետ օգտագործում բազմամիջուկ պրոցեսորները, բայց չի օգտագործում այլ «արագացումներ»:

Իմ համակարգում, oclHashcat-ը կոպիտ ուժ է գործադրում WPA/WPA2 գաղտնաբառերը կոտրելու համար 31550 H/վ արագությամբ, իսկ Pyrit-ը հաշվարկում է հեշերը 38000-40000 PMK արագությամբ: Ձեռքսեղմումների հետագա ստուգումը մեկ վայրկյանից քիչ ժամանակ է պահանջում: Այստեղից երևում է, որ նույնիսկ մեկ ձեռքսեղմում ստուգելիս մենք արագությունը բարձրացնում ենք մոտ մեկ երրորդով, և եթե ուզում ենք ստուգել մի քանի ձեռքսեղմում մեկ AP-ի համար, ապա oclHashcat-ով պետք է ամեն ինչ նորից սկսել։ Pyrit-ում յուրաքանչյուր նոր ձեռքսեղմում տևում է մեկ վայրկյան:

Որպեսզի Pyrit-ը սանձազերծի իր ամբողջ հզորությունը, դուք պետք է տեղադրեք սեփական վիդեո քարտի դրայվերներ: Նայեք «» հոդվածին և դրանում նշված նյութին. այն ձեզ քայլ առ քայլ պատմում է Kali Linux 2-ում վարորդների և Pyrit-ի տեղադրման մասին գրաֆիկական քարտով համակարգչում: դրամ. Դուք պետք է հետևեք բոլոր քայլերին, ոչ միայն վերջին հրահանգին. Ես չունեմ NVidia համակարգիչ, ուստի չունեմ արդի հրահանգներ վարորդի և Pyrit-ի տեղադրման վերաբերյալ NVidia համակարգերի համար:

WPA/WPA2 գաղտնաբառերի ամենաարագ կոտրումը

Իմ նախնական տվյալները.

  • հարձակվել է Թ.Դ. ԴԱՆԻԵԼ 2015
  • նախապես գրավված ձեռքսեղմումով ֆայլը կոչվում է DANIELLE2015-01.cap

WPA/WPA2 կոտրող բառարան

Ես կօգտագործեմ rockyou բառարանը, որը գալիս է Kali Linux-ով: Դա միանգամայն բավարար է մարզումների համար, բայց գործնական գրոհների համար կարող եմ խորհուրդ տալ հեռախոսահամարների գեներացված բառարաններ, AP_name+թվանշաններ ձևի հատուկ AP-ների համար ստեղծված բառարաններ, որոնք լրացնում են անցաբառը մինչև ութ նիշ:

Եկեք պատճենենք բառարանի լավագույն ֆայլը արմատային գրացուցակում:

Cp /usr/share/wordlists/rockyou.txt.gz.

Եկեք բացենք այն:

Gunzip rockyou.txt.gz

Քանի որ նվազագույն WPA2 գաղտնաբառը պետք է լինի 8 նիշ, եկեք վերլուծենք ֆայլը, որպեսզի զտենք 8 նիշից պակաս և 63-ից ավելի գաղտնաբառերը (իրականում, դուք կարող եք պարզապես բաց թողնել այս տողը, դա ամբողջովին ձեզնից է կախված): Այսպիսով, մենք կպահենք այս ֆայլը որպես newrockyou.txt:

Cat rockyou.txt | տեսակավորել | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Տեսնենք, թե քանի գաղտնաբառ է պարունակում այս ֆայլը.

Wc -l newrockyou.txt

Այն պարունակում է 9606665 գաղտնաբառ:

Բնօրինակ ֆայլը պարունակում է ավելին:

Wc -l rockyou.txt

Կան 14344392 գաղտնաբառեր։ Այսպիսով, մենք այս ֆայլը դարձրել ենք ավելի կարճ, ինչը նշանակում է, որ մենք կարող ենք փորձարկել AP-ն ավելի կարճ ժամանակահատվածում:

Վերջապես, եկեք վերանվանենք այս ֆայլը wpa.lst:

Mv newrockyou.txt wpa.lst

Pyrit տվյալների բազայում ESSID-ի ստեղծում

Այժմ մենք պետք է ստեղծենք ESSID-ը Pyrit տվյալների բազայում

Pyrit -e DANIELLE2015 create_essid

ԾԱՆՈԹՈՒԹՅՈՒՆ. Եթե AP-ի անվան մեջ կա բացատ, օրինակ՝ «NetComm Wireless», ապա ձեր հրամանը կլինի այսպիսին.

Pyrit -e «NetComm Wireless» create_essid

Հրաշալի է, մենք այժմ ունենք ESSID-ն ավելացված Pyrit տվյալների բազայում:

Բառարանի ներմուծում Pyrit-ում

Այժմ, երբ ESSID-ն ավելացվել է Pyrit տվյալների բազայում, եկեք ներմուծենք մեր գաղտնաբառի բառարանը:

Օգտագործեք հետևյալ հրամանը՝ նախապես կառուցված wpa.lst գաղտնաբառի բառարանը Pyrit տվյալների բազա ներմուծելու համար:

Pyrit -i /root/wpa.lst import_passwords

Ստեղծեք աղյուսակներ Pyrit-ում՝ օգտագործելով փաթեթային գործընթաց

Դա հեշտ է, պարզապես մուտքագրեք հետևյալ հրամանը

Պիրիտ խմբաքանակ

Որովհետև այս գործողությունըաշխատում է նոթբուքով, ունեմ 38000-40000 PMK: Սա հեռու է սահմանից. լավ գրաֆիկական քարտ ունեցող աշխատասեղան համակարգիչները կօգնեն ձեզ զգալիորեն մեծացնել այս հաշվարկների արագությունը:

Դուք պետք է զգույշ լինեք, թե որքան մեծ է ձեր բառարանի ֆայլը և որքան տաք են ձեր CPU-ն և GPU-ն: Վնասներից խուսափելու համար օգտագործեք լրացուցիչ սառեցում:

Հաքերային գործընթաց Pyrit-ի հետ

Մենք կօգտագործենք ձեռքսեղմման հարձակումը՝ օգտագործելով նախապես հաշվարկված հեշերի տվյալների բազան: Երբ մենք ավարտեցինք բոլոր անհրաժեշտ նախապատրաստական ​​քայլերը, հարձակման մեկնարկը բավականին հեշտ դարձավ։ Պարզապես օգտագործեք հետևյալ հրամանը՝ կոտրելու գործընթացը սկսելու համար:

Pyrit -r DANIELLE2015-01.cap attack_db

վերջ։ Ամբողջ գործընթացը, ներառյալ հեշերի նախնական հաշվարկը, տեւեց մի քանի րոպե։ Մեկ վայրկյանից քիչ ժամանակ պահանջվեց ամբողջ տվյալների բազայի աղյուսակը անցնելու համար՝ գաղտնաբառը ստանալու համար, եթե այն բառարանում էր: Իմ արագությունը հասել է 6322696 PMK-ի: Սա շատ արագ ամենաարագն է:

Սա վայրկյաններ է տևում, ուստի այն միշտ արժե օգտագործել, եթե գաղտնաբառը չի գտնվել:

Հարձակում ձեռքսեղմումով Pyrit-ի բառարանով՝ առանց նախապես հաշվարկված աղյուսակների օգտագործման

Եթե ​​դուք չեք ցանկանում ստեղծել տվյալների բազա, բայց ցանկանում եք ուղղակիորեն խառնել բառարանի ֆայլը (ինչը շատ ավելի դանդաղ է), կարող եք անել հետևյալը.

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Որքա՞ն արագ է այս մեթոդը: 17807 PMK վայրկյանում: Իմ ճաշակի համար շատ ավելի դանդաղ:

Pyrit-ի և տվյալների բազայի մաքրում

Վերջապես, անհրաժեշտության դեպքում, կարող եք հեռացնել ձեր էսիդը և կատարել մաքրում:

Pyrit -e DANIELLE2015 delete_essid

Սա բավականին մեծ քանակությամբ սկավառակի տարածություն կազատի:

Ողջույն Սա կլինի անլար ցանցի անվտանգության իմ հիմնական շարքի ուղեկից հոդվածը: Ես այն կնվիրեմ Wi-Fi-ի գաղտնաբառերի տվյալների բազաների ընտրության: Միայն ամենաօգտակարը՝ առանց ավելորդ ջրի։

Շատ կետերում կարող եք չհամաձայնվել իմ կարծիքի հետ. մեկնաբանությունները միշտ բաց են քննարկման համար: Խրախուսվում է միմյանց օգնելը:

Այս հոդվածը պատրաստվել է բացառապես անձնական տեղեկատվության անվտանգության հմտությունները բարելավելու նպատակով: WiFiGid նախագիծը կտրականապես դեմ է այլ մարդկանց ցանցերում տեղեկատվության օգտագործմանը՝ առանց դրանց սեփականատերերի նախնական համաձայնությունը ստանալու։ Եկեք միասին ապրենք և չվնասենք ուրիշներին:

Տեսության շերտ ներածության համար

Հիմքերը իրենք ավելի ցածր կլինեն: Այստեղ ես չկարողացա դիմակայել և կփորձեմ բացահայտել առկա խնդիրները Wi-Fi բիրտ մեթոդներում: Ինչ մոտեցումներ կան այս ուղղությամբ.

  1. Դասական բիրտ ուժը թռչում է, այսինքն. փորձելով միանալ մուտքի կետերին և անմիջապես ստուգել գաղտնաբառերը: Մեթոդը մոռացության է մատնվել, մի օգտագործեք այս անախրոնիզմը:
  2. «Aircrack»-ի միջոցով ձեռքսեղմումն ընդհատելը և դաժանությունը բռնելը ամենաարդյունավետ տեխնիկան է, որը թույլ է տալիս օգտագործել ձեր համակարգչի ողջ հզորությունը: Հուսով եմ, որ հենց դրա համար եք եկել այստեղ:
  3. Brute WPS-ը նույնպես իր տեղն ունի, սակայն երկրորդ մեթոդն ավելի հաճախ է կիրառվում։

Ի՞նչ գաղափար է մեզ համար կարևոր առաջադրանքի երկրորդ կետի վերաբերյալ.

Գաղտնաբառերը տարբեր երկարություններ ունեն: Մի օգտագործեք հիմքերը՝ չմտածելով դրանց նպատակի մասին։

Ահա իմ մտքերից մի քանիսը.

  • Սկսած WPA-ից՝ 8 նիշից կարճ գաղտնաբառեր չկան: Նրանք. Ստորև բերված որևէ բան իմաստ չունի օգտագործել: Իհարկե, եթե ձեզ չի հաջողվել գտնել WEP ցանց:
  • Մարդիկ շատ հաճախ իրենց գաղտնաբառերում օգտագործում են թվեր՝ հեռախոսահամարներ և ամսաթվեր:
  • Դուք կարող եք գտնել հանրահայտ արտահոսած գաղտնաբառեր, օրինակ՝ էլ. նամակներից. տան գաղտնաբառերը մինչև մուտքի կետերը նույնպես կհամընկնեն: Այսինքն՝ իմաստ ունի անցնել գաղտնաբառերի հանրաճանաչ ցուցակներով (իհարկե, ավելի երկար, քան 8 նիշ)։
  • Եվ եթե ուրիշ ոչինչ չի օգնում, կարող եք օգտագործել ամբողջական որոնումը: Արդեն պատրաստի տվյալների շտեմարաններ կան, բայց ես նախընտրում եմ օգտագործել Crunch գեներատորը՝ դուք սահմանում եք Ձեզ անհրաժեշտ ցանկացած պայմաններ և ստանում եք պատրաստի տվյալների բազա։

Գլուխ օգտագործելիս գաղտնաբառը հաջողությամբ գուշակելու հավանականությունը երկրաչափականորեն մեծանում է:

Ներկայիս տվյալների բազաները

Այժմ, երբ մենք դասավորեցինք տեսությունը, ժամանակն է տրամադրել պատրաստի հիմքեր: Եթե ​​ունեք ձեր սեփական ինչ-որ բան, տեղադրեք այն մեկնաբանություններում՝ բացատրություններով։ Մեկնաբանությունները մոդերացվում են, ամեն ինչ չէ, որ կանցնի, այստեղ աղբարկղ պետք չէ։

Ինչն է մատչելի և օգտագործելի, Ռուսաստանում և ԱՊՀ երկրներում ամենատարածված գաղտնաբառերի բառարանները (dic և txt ձևաչափեր - բոլոր տեքստային ֆայլերը).

  • WPA, WPA2, WPA3-ի լավագույն Wi-Fi գաղտնաբառերը
  • TOP 9 միլիոն
  • Գաղտնաբառերի ցանկ Էլ
  • Ամսաթվեր և ծննդյան օրեր
  • Հեռախոսներ – Ռուսաստան – Ուկրաինա – Բելառուս
  • 8 նիշանոց թվեր
  • 9 նիշանոց թվեր

Այլընտրանքային տարբերակներ

Այստեղ ես կթողնեմ գաղտնաբառերի ընտրության մի քանի այլընտրանքային տարբերակներ։ Իսկ եթե ընթերցողն այն օգտակար գտնի.

  • Դուք կարող եք օգտագործել սերնդի ծրագրեր՝ Crunch և John the Riper, որոնք թույլ են տալիս ստեղծել տվյալների բազաներ ձեր կոնկրետ գաղափարների համար: Բայց, որպես կանոն, շարունակական գեներիկաների միջոցով տեսակավորումը, նույնիսկ գերժամանակակից սարքավորումների վրա, շատ երկար ժամանակ է պահանջում:

  • Կան առցանց ծառայություններ (ես չունեմ, քանի որ կան նաև չարագործներ), որոնք արդեն վերծանել են բազմաթիվ ձեռքսեղմումներ կամ կսկսեն վերծանել դրանք. ակնհայտորեն դա արժե, բայց երբեմն արժե այն:

Կալի բառարաններ

Այս հաքերային բառարաններն արդեն առկա են Kali Linux-ի ցանկացած օգտագործողի մոտ: Այսպիսով, ազատ զգալ այն օգտագործել և ոչինչ մի ներբեռնեք: Ստորև մի փոքր բացատրությամբ կտամ ցուցակը։ Բայց այն, ինչ վերը նշված էր, բավական է տարբեր աստիճանի հաջողությամբ նորմալ աշխատանքի համար:

  • RockYou (/usr/share/wordlists/rockyou) ամենահանրաճանաչ բառարանն է ցանկացած նպատակով pentesting-ի համար: Այն կարող է օգտագործվել նաև Wi-Fi-ի համար, բայց ես խորհուրդ եմ տալիս նախ մաքրել անհամապատասխան գաղտնաբառերը նույն pw-inspector-ի միջոցով:

վերջ։ Եթե ​​ինչ-որ բան ունեք առաջարկելու, խնդրում ենք թողնել այն ստորև ներկայացված մեկնաբանություններում: Տեսնենք, մենք կհասկանանք, բայց առանց աղբի:

Թեմայի վերաբերյալ լավագույն հոդվածները